Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №1

АПТЕЧНЫЙ КОВБОЙ

Новорег
ОПЕРАТОР
Сообщения
12
Реакции
53
Баллы
14

Советы по IT и кибербезопасности для Курьеров. ЧАСТЬ №1​


Ниже будет предоставлена информация, связанная с работой в сети, а именно: что такое IP, что такое MAC адрес, за что они отвечают, какую информацию они в себе несут и т. п. Изучим сеть TOR и что такое PROXY, поговорим о VPN, что это, как он работает и какие типы бывают.

IP-адрес (Internet Protocol Address/адрес интернет-протокола) — это уникальный идентификатор устройства в сети, базирующийся на стеке протоколов TCP/IP. Бывает двух видов: IPv4 и более новый IPv6.
Он может быть:
• Частным — локальная сеть.
• Глобальным — в сети интернет.
IP-адрес прописывается для каждого устройства в сети. Это позволяет находить нужное устройство/определять друг друга и производить обмен информацией. Без него не получиться использовать интернет вообще. В качестве примера из жизни представьте ситуацию: заказывая пиццу, вы указываете курьеру свой адрес и данные для связи, иначе он не сможет доставить ваш заказ, так как не знает где вы и кто сделал заказ. Даже при соединении двух компьютеров в локальную сеть — у каждого будет свой IP.
Провайдер, в зависимости от вашего договора, предоставляет вам IP для выхода в интернет, он может быть как статический, так и динамический. С одного IP в интернет может выходить сразу несколько устройств. Когда мы используем для работы роутер, то у подключённых к нему устройств в локальной/домашней сети, созданной маршрутизатором, будет один адрес — внутренний, а при выходе в интернет — внешний.
• Статический IP — постоянный и абсолютно уникальный IP, который не меняется при подключении к интернету и закреплён за вашим устройством на постоянной основе.
• Динамический IP — меняется практически каждый раз, когда вы устанавливаете соединение с интернетом. Провайдер выделяет любой свободный IP и прописывает его вам.
• Внутренний IP— в локальной/частной/внутренней сети. Его называют серый IP.
• Внешний IP — IP-адрес, который будет фигурировать при выходе в интернет. Известен, как белый IP.
К вашей локальной, по сути закрытой от внешнего мира сети, не сможет подключится, например, ваш сосед. У его устройств будет своя, такая же локальная сеть между его устройствами. Трафик из интернета в вашей внутренней сетке между устройствами маршрутизатор распределяет так, чтобы именно тому устройству, которое дало запрос, был дан соответствующий ответ, дабы все они могли независимо и полноценно пользоваться глобальной паутиной.
Что можно узнать по IP-адресу?
Всем ведь знакома фраза — "я тебя по IP вычислю"? На самом деле в этом есть доля правды и по IP можно узнать следующую информацию:
1. Город
2. Страна
3. Регион
4. Данные провайдера
5. Почтовый индекс города
По большей части, это будут данные провайдера, а не человека лично. Тем более, что чаще всего используются именно динамические IP, а статичный IP практически у всех провайдеров покупается только отдельно. IP-адреса собирают посещение сайтов, запросы в поисковых системах в совокупности с другой информацией. Сайтам, например, это помогает бороться с различными хакерами и мошенниками — просто заблокировав их по IP.

Mac-адрес (media access control address, physical address, hardware address, мак) — это уникальный идентификатор, который присваивается к сетевой карте/адаптеру любого устройства, способного подключаться к сети. Чаще всего встречается: у компьютеров, ноутбуков, телефонов, планшетов и других устройств. Официальное название — идентификатор типа EUI-48, а в простонародье его часто называют физическим адресом устройства. Мак-адрес так же применяется при подключении по Bluetooth. Идентификатор был придуман ещё на этапе разработки сетей Ethernet, чтобы любое устройство, подключаемое к сети, можно было идентифицировать по уникальному номеру. Mac прописывается на сетевую карту устройства ещё на заводе, но затем, в некоторых случаях, его можно сменить самому. В сети есть множество гайдов на это тему.
Идентификатор состоит из нескольких букв и цифр, и имеет вес в 6 байт — 48 бит, записан в шестнадцатеричном формате. Первые три байта являются идентификатором производителя (указывают на него), а остальные три им просто назначаются. Чаще всего он записывается в виде шести шестнадцатеричных чисел, разделённых запятыми, например, 00:CS:DH:FY:15:21, но есть и другие варианты: 00-CS-DH-FY-15-21 или 00ss.dh:fy.1521. Мac-адреса выдаются производителям оборудования специальным органом — IEEE Registration Authority. Он выдаёт их целыми диапазонами — по 16 миллионов значений каждому, а производитель сам наносит их на устройства ещё на этапе производства.
• Зачем он нужен и как используется?
Когда вы подключаетесь к интернет провайдеру, он фиксирует ваш Мac-address от компьютера или роутера. И доступ во всемирную паутину у вас будет только по этому Mac-адресу. Если вы его смените, то ваш интернет просто не будет работать, пока провайдер не сменит его в своих настройках.
Интересное наблюдение: в редких случаях, обычно у региональных провайдеров — такой привязки доступа сети к маку нет. В любом случае, это нужно уточнять ещё при подключении. Роутер же решает проблему на корню, так как через него к интернету может подключаться неограниченное количество устройств. Это является своего рода системой безопасности, чтобы некоторые пользователи не злоупотребляли, не перепродавали доступ и не могли использовать данные чужого аккаунта для выхода в сеть. Ваши пароли и данные от аккаунта привязываются к Mac-адресу оборудования, и даже если кто-то из вашей сети узнает логин и пароль от учётной записи, он просто не сможет воспользоваться ими, чтобы выйти в интернет, несмотря на то, что вы и находитесь в сети одного провайдера.

Сеть TOR
Tor весьма популярен среди пользователей даркнета, ведь по сути, без этой сети вы попросту не сможете попасть на определённые сайты, поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё. Но как же работает TOR сеть? В этой статье мы разберём структуру и протоколы используемые в сети, дабы поближе ознакомиться с работой TOR.
По умолчанию, TOR передаёт трафик через 3 узла. У каждого из них своя роль, ниже мы разберём типы этих узлов.
• Входной, или охранный (сторожевой) узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, обычно они стабильные и высокоскоростные.
• Промежуточный узел – передаёт трафик от охранных к выходным. Благодаря этим узлам первые ничего не знают о последних.
• Выходной узел – точка выхода из сети. Именно она отправляет трафик до пункта назначения, который нужен клиенту.
Сама передача файлов через TOR выглядит следующим образом: от клиента (браузер) информация отправляется на охранный узел, далее следует на промежуточный узел, затем на выходной узел, и только после всех этих операций, отправленная вами информация, отправляется в указанное место назначения.
При чем здесь луковица? Разобравшись в маршрутах соединений, идущих через узлы, появляется вопрос – а можем ли мы им верить? Как можно быть уверенным в том, что соединение не будет взломано и наши данные не утекут? Ответ прост – доверять и не нужно!
Tor разработан таким образом, что к узлам необходимо относиться с минимальным доверием. Это достигается благодаря шифрованию. Разберём работу шифрования в процессе установки соединения клиента через сеть Tor.
- Клиент шифрует данные таким образом, чтобы их мог расшифровать только Выходной Узел.
- Затем эти данные снова шифруются так, чтобы их смог расшифровать только Промежуточный Узел.
- А потом данные опять шифруются так, чтобы их мог расшифровать только Охранный Узел.
Получается, что мы оборачиваем исходные данные в слои шифрования, наподобие луковицы. В результате у каждого узла есть только та информация, которая нужна именно ему: откуда пришли зашифрованные данные и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента скрыт, а узлы не отвечают за содержимое передаваемых данных.
Примечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP.

• Мосты и узлы
Как только мы запустили TOR-клиент, ему нужно получить списки всех входных, промежуточных и выходных узлов. И эти списки не являются тайной. Публичность списков необходима, и в этом скрывается проблема. Чтобы понять это, давайте представим себя анонимусом и спросим себя: что бы сделало правительство гос-ва? Размышляя об этом, мы сможем понять, почему TOR работает именно таким образом. Так что бы сделало правительство?
Цензура – это серьёзно, а TOR позволяет обходить ее стороной, потому правительство захотело бы блокировать пользователям доступ к TOR.
Для этого есть два способа:
1. Блокировать пользователей, выходящих из TOR
2. Блокировать пользователей, входящих в TOR
Первое – вполне возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. TOR ничего с этим не может сделать.
Второй вариант – гораздо хуже. Блокировка выходящих из TOR пользователей может предотвратить посещение ими определённого сервиса, а блокировка всех входящих в TOR пользователей не даст им переходить ни на какие сайты – в таком случае TOR станет бесполезным для тех пользователей, кто уже и так страдает от цензуры, в результате чего они и обратились к данному сервису.
И если бы в TOR были только узлы, это было бы возможным, так как правительство может скачать список сторожевых узлов и заблокировать весь трафик идущий к ним. Но разработчики TOR подумали об этом и придумали решение этой проблемы – мосты.

• Мосты
Мосты – это, по сути, не публикуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть TOR.
Но если они не публикуются, как пользователи узнают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о списке немного позже, но кратко говоря, да – есть список мостов, которым занимаются разработчики проекта. Этот список – не публичный. Пользователи могут получать небольшую часть списка мостов, чтобы соединиться с остальной частью сети. Этот список – BridgeDB – выдаёт пользователям только по нескольку мостов за раз. Это логично, так как много мостов единовременно им не нужны. С помощью выдачи пользователям лишь нескольких мостов, решается проблема блокировки сети правительством. Конечно, получая информацию о новых узлах, можно их блокировать, но может ли кто-либо когда-либо обнаружить все мосты?
• Можно ли обнаружить все мосты? Список мостов строго секретен. Если правительство получит этот список, оно сможет полностью заблокировать TOR. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.
Вот два пункта из этого списка: 2-й и 6-й (поскольку именно этими способами удалось получить доступ к мостам): В 6-м пункте исследователи в поисках мостов TOR сканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов. 2-й пункт подразумевает запуск промежуточного узла TOR, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов TOR, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

• Консенсус
Рассмотрим, как функционирует сеть на более низком уровне. Выше уже упоминалось, что в сети существует список узлов и список мостов. Кто же составляет эти списки?
В каждом TOR-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. Их задача – отслеживать состояние всей сети. Их называют directory authorities (DA, управляющие списками). Они находятся по всему миру и отвечают за распространение постоянно обновляемого списка всех известных узлов TOR. Именно они и выбирают, с какими узлами работать, и когда.
9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов. Это сделано для того, что бы при голосовании не случилось ничьей.
• Как достигается консенсус?
Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования.
Как это происходит:
• каждый DA создаёт список известных узлов;
• затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
• отправляет данные, такие как «голосование за статус» всем остальным;
• получает голоса всех остальных;• комбинирует и подписывает все параметры всех голосов;• отправляет подписанные данные остальным;
• большинство DA должны согласовать данные и подтвердить наличие консенсуса;
• консенсус публикуется каждым DA.
Публикация происходит по HTTP, чтобы каждый мог скачать ее последний вариант.
• Какие минусы есть у сети TOR ?
1. Сеть не может скрыть от Интернет-провайдера факт ее использования, так как список TOR-адресов находится в открытом доступе.
2. Не может защитить компьютер от шпионского программного обеспечения с целью выявить ваше реальное местоположение.
3. Возможность анализа трафика со стороны атакующего, утечка DNS запросов к Интернет-провайдеру.
4. Самое странное то, что этот проект частично финансируется Министерством обороны и Государственным Департаментом США.
• Заключение
Подводя итог, можно отметить, что TOR имеет свои плюсы и минусы, как в принципе и любой из способов достижения анонимности на сегодня.
Для безопасной работы используйте VPN в связке с TOR, для того что бы скрыть от вашего интернет-провайдера использование сети TOR. Сначала подключаетесь к VPN, а затем к TOR. Конечно, вероятность того, что вас отследят спецслужбы и приедут к вам домой, довольно низкая. Так как по данным на 2018 год каждый 5 житель РФ использует ВПН и только за 2019 год было скачано почти 11 млн ВПН клиентов. Пользователей же ТОР в РФ на июль 2019 было зафиксировано около 600 тысяч. Но всегда нужно быть готовым к тому, что такое все же может случиться, потому необходимо быть готовым заранее.
И помнить, что хорошая анонимность в сети достигается не просто использованием одной технологии, а при использовании многоуровневой защиты, которая в совокупности закроет максимальное количество возможных брешей в обороне вашей анонимности!

СОВЕТЫ ПО УЛУЧШЕНИЮ АНОНИМНОСТИ В СЕТИ
1. Если вы выбрали Тор, используйте только его, так как большинство других браузеров не настроены на защиту персональных данных (легко поддаются сканированию).
2. Не устанавливайте дополнительные плагины, так как есть вероятность установить плагин, который будет выдавать ваше реальное местоположение.
3. Все необходимые плагины для анонимности уже установлены.
4. Не открывайте документы (например, PDF и DOC), скачанные в TOR-Browser пока вы находитесь онлайн. В такие файлы могут быть встроены макросы, которые запросят доступ к Интернету напрямую через программу, обходя сеть TOR. Это скомпрометирует ваш реальный IP-адрес.
5. Не скачивайте торренты в сети TOR, так как это повысит нагрузку на сеть. Торрент программы устроены так, что они всегда получают доступ к Интернету напрямую и не учитывают настройки прокси. Это может скомпрометировать ваш реальный IP-адрес.
6. Используйте https соединение всегда. Такое соединение обеспечит безопасность передачи данных.
PROXY
Прокси (в переводе с английского “proxy” – доверенное лицо) – это промежуточный транзитный веб-сервер, который используется, как посредник между пользователем и конечным сервером. Основное предназначение Прокси - это смена вашего IP-адреса.
• Принцип работы
Когда вы подключаетесь к сети, ваше устройство обычно подключается к серверам приложений и сайтов напрямую. В результате чего серверы, к которым вы подключаетесь, видят ваш IP- адрес, ваше местоположение и прочие данные, проще говоря, ваша анонимность в сети полностью теряется. Как же хорошо, что вместо прямого подключения можно использовать Прокси — сервер-посредник, который обеспечивает обмен данными между нашим устройством и серверами. Он маскирует наши данные от владельцев сайтов, которые мы посещаем. Кроме того, такой тип подключения позволяет так же обходить блокировки, наложенные самим провайдером.
• Типы Прокси серверов
CGI — простые прокси для веб-сёрфинга.
В отличие от остальных, этот тип не требует никаких настроек: необходимо лишь зайти на специальный сайт, ввести нужный URL — и прокси откроет этот адрес в браузере.
Однако, в то же время CGI часто отображает страницы некорректно и работает только в рамках открытой вкладки, что не всегда удобно.
HTTP — прокси, предназначенные для работы с протоколом передачи гипертекста. Проще говоря, такие прокси-сервера подходят для полноценного просмотра сайтов. Если подключить такой прокси в настройках операционной системы, он будет активен сразу для всех браузеров, пока вы не отключите его.
SHTTP — прокси с поддержкой шифрования SSL. Отличаются от HTTP тем, что позволяют просматривать даже защищённые сайты (их адреса начинаются с https).
SOCKS4, SOCKS5 — прокси, которые поддерживают дополнительные протоколы передачи данных. Они могут понадобиться, если вы хотите настроить прокси не только для браузера, но и для приложений.
• HTTP - proxy
HTTP - самый распространённый вид прокси. Основное его предназначение - организация работы браузеров и других программ, использующих TCP протокол. Стандартные порты: 80, 8080, 3128.
Принцип работы: браузер посылает запрос прокси-серверу на открытие определённого URL ресурса. Прокси-сервер получает данные с запрашиваемого ресурса и отдаёт эти данные нашему браузеру.
По анонимности делятся на следующие типы:
1. Прозрачные: заявляют о том, что вами используется прокси и передают реальный IP-адрес пользователя в HTTP-заголовках. Прозрачные прокси использовать крайне опасно, так как они не обеспечивают анонимности.
2. Анонимные: уведомляют, что вами используется прокси, но при этом не передают наш реальный IP-адрес. При этом данный тип прокси не может гарантировать настоящей анонимности, так как заявляют, что прокси используется.
3.Элитные: не уведомляют, что используется прокси и не передают реальный IP-адрес пользователя. Только этот тип прокси можно использовать для полной анонимности.
• HTTPS — proxy
HTTPS - это HTTP-прокси, с поддержкой защищённого SSL соединения (буква "S" означает "secure" (защищенный)). Основное его предназначение - применяются, когда требуется передать секретную информацию (например, логины/пароли, номера пластиковых карт). Стандартные порты: 80, 8080, 3128. При использовании обычного HTTP прокси всю информацию, передаваемую через него, можно перехватить с помощью самого прокси или же на более низком уровне. Например, все провайдеры перехватывают и логируют абсолютно всю вашу активность в сети. Эти логи хранятся провайдером и является обоснованным доказательством ваших действий в интернете. Поэтому для безопасности личных данных применяется протокол HTTPS, при этом весь передаваемый трафик шифруется устойчивым к взлому алгоритмом.
Принцип работы: прокси-сервер соединяется с ресурсом и шифрует трафик. При таком методе отсутствует возможность узнать, какая именно информация передается через прокси-сервер (это ограничивает применение прокси как фильтра). В самом процессе шифрования и дешифрирования прокси участия не принимает. Этим занимается клиентская программа (браузер) и целевой сервер. Таким образом, HTTPS-proxy занимается пассивной передачей зашифрованной информации и не производит никакой обработки передаваемой информации.
• SOCKS - proxy
SOCKS - самый прогрессивный протокол передачи информации. Протокол Socks разрабатывался для программ, которые не поддерживают использование прокси напрямую. Стандартные порты: 1080, 1081. Данный протокол пережил множество изменений. На данный момент используются две версии протокола:
• SOCKS 4 поддерживает только TCP соединения
• SOCKS 5 поддерживает TCP, UDP, авторизацию по логину и паролю и возможность удалённого DNS-запроса
SOCKS не занимается модерацией HTTP-заголовков. SOCKS-сервер передает информацию через себя в чистом виде, поэтому все SOCKS-сервера являются анонимными. SOCKS-прокси не передает информацию о вашем IP-адресе, а так же веб-сайт не сможет определить использовали ли вы прокси. Соединение с веб-сайтом будет абсолютно прозрачным, также как если бы вы работали с ним напрямую. При этом веб-сайт будет видеть IP прокси, а не ваш реальный IP-адрес. SOCKS поддерживает все протоколы, включая HTTP, HTTPS, FTP.
• В чем разница между прокси и VPN?
Главное отличие прокси от VPN заключается в том, что VPN защищает весь ваш сетевой трафик, а прокси – только интернет-трафик. Тогда как прокси передает запросы, действуя как посредник, VPN туннелирует всю вашу сетевую активность вплоть до уровня операционной системы. Плюс использования VPN в том, что при его использовании можно не боятся перехвата трафика провайдером, так как если им будет получена история использования, в ней будет видно только то, что ваше устройство подключено к VPN. Ничего более подробного о вашем трафике узнать будет нельзя. Но, несмотря на все преимущества, у VPN в сравнении с прокси есть и недостатки:
1. VPN - дороже.
2. Соединение происходит медленнее.
• Как использовать прокси?
Так как наша цель – это анонимное использование сети, рекомендуется использовать только SOCKS 5 прокси. Прокси можно настроить непосредственно в браузере или через специальные программы.
Прокси Цепочки: для улучшения вашей анонимности рекомендуется выстраивать прокси сервера в цепочки. С точки зрения анонимности и скорости работы достаточно будет выстроить цепочку из 2 прокси в разных странах. Таким образом данные будут последовательно проходить через 2 прокси. Помните, что ваш тнтернет-провайдер может логировать и прослушивать ваш трафик идущий через прокси. Именно поэтому мы настоятельно рекомендуем вам использовать прокси в такой связке: VPN + 2 прокси. Данная связка обеспечит вам оптимальный уровень анонимности в сети.
• Бесплатные прокси
Существуют сайты, где публикуются бесплатные прокси. С какой целью публикуются бесплатные прокси? Ответить на этот вопрос однозначно - сложно. Бесплатные прокси можно использовать для обучения работе с прокси. Они подходят, если анонимность не очень важна. Причины возникновения бесплатных прокси:
1. Неправильная настройка доступа к прокси со стороны администратора локальной сети.
2. Администратор сети не закрыл доступ к прокси из Интернета.
3. Университеты и учебные заведения открывают доступ через прокси к библиотеке своего университета. При этом прокси-сервер попадает в список публичных.
4. Прокси от государственных организаций.
ПОМНИТЕ: Использование публичных прокси очень опасно!
Мы уже знаем, что прокси может кешировать, собирать статистику по пользователям. Соответственно, необходимо понимать, что некоторые организации сами заинтересованы в размещении публичных прокси с целью слежения за теми, кто их использует.
• Где найти прокси?
Большинство сервисов прокси предлагают комбинации из вышеописанных типов. Можно обнаружить, что резидентные, высоко анонимные и SSL-прокси часто объединены в один сервис. Список сервисов, на которых можно выбрать подходящий именно для вас вариант:
https://smartproxy.com/
https://www.megaproxy.com/
https://whoer.net/webproxy
https://www.proxysite.com/
https://hide.me/en/proxy
https://www.kproxy.com/
https://www.vpnbook.com/webproxy
 
Верх